Anda di halaman 1dari 11

ETIKA PROFESI

Dosen Pengajar

Lily Wulandari

Nama

Handre Giarmansyah

Kelas

3DC02

Tulisan Mengenai

Modus Kejahatan dalam Teknologi Informasi

KATA PENGANTAR

Puji Syukur Kami panjatkan kepada Allah SWT yang telah memberikan saya
kesehatan,kemampuan akal serta pikiran sehingga saya dapat menyelesaikan makalah yang
diberikan oleh Ibu Lily Wulandari yang mana mata kuliah yaitu Etika Profesi (Softskill)
dengan tepat waktu . Dengan adanya tulisan serta pembahasan didalamnya saya
mengharapkan agar dapat lebih memahami tentang Modus Kejahatan dalam Teknolgi
Infomarsi
Saya menyadari bahwa makalah ini belum sepenuhnya dapat dijadikan sebagai suatu
bahan untuk pembahasan yang lebih luas lagi. Namun saya sudah berusaha secara maksimal
untuk dapat menyajikan yang terbaik dan inilah yang dapat saya sajikan. Saya sangat
mengharapkan kritik dan saran dari para pembaca yang sifatnya membangun motivasi saya
agar lebih baik lagi dalam membuat suatu karya tulisan ilmiah selanjutnya. Semoga
tulisan/makalah ini dapat bermanfaat bagi pembaca pada umumnya.

DAFTAR ISI

Kata Pengantar.............................................................................................................................i
Daftar
Isi.....................................................................................................................................ii
Pengertian

Cyber

Crime..............................................................................................................3
Karateristik

Cyber

Crime............................................................................................................3
Jenis

Cyber

Crime.......................................................................................................................4
Dasar

Motif

Kegiatan

Cyber

Crime............................................

............6
Sasaran

Kejahatan

pada

Cyber

Crime.................................................................................6
Penanggulangan Cyber Crime....................................................................................................7
Contoh Kasus Cyber Crime........................................................................................................8
Kesimpulan

dan

Daftar

Pustaka................................................................................................10

ii

Cyber Crime
Mungkin istilah Cyber Crime sudah tidak asing lagi bagi kita, dimana istilah cyber crime itu
sendiri adalah suatu tindakan yang menjurus pada tindakan kriminal atau kejahatan yang
dilakukan seseorang dengan melalui jaringan internet komputer yang terjadi di dunia maya.
Perkembangan teknologi komputer yang semakin pesat memang memberikan kenyamanan
dan akses yang tidak terbatas kepada siapapun, namun seiring dengan perkembangan yang
pesat itu pula juga memberikan kesempatan kepada orang lain untuk melakukan tindak
kejahatan melalui celah-celah keamanan dan mengambil keuntungan dengan cara yang tidak
benar.
Berikut pengertian cyber crime menurut beberapa para ahli, diantaranya:

Forester dan Morrison mendefinisikan kejahatan komputer sebagai: aksi kriminal


dimana komputer digunakan sebagai senjata utama.

Tavani memberikan definisi cybercrime yang lebih menarik, yaitu: kejahatan dimana
tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di
dunia cyber.

Girasa mendefinisikan cybercrime sebagai : aksi kejahatan yang menggunakan


teknologi komputer sebagai komponen utama.

Andi Hamzah dalam bukunya Aspek-aspek Pidana di Bidang Komputer (1989)


mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan
sebagai penggunaan komputer secara ilegal.
Dari beberapa pengertian diatas dapat kita simpulkan bahwa Cyber crime merupakan tindak
kejahatan di bidang komputer yang menggunakan teknologi komputer sebagai senjata utama
dan terjadi di dunia maya. Contoh tindak kejahatan yang dapat termasuk dalam tindakan
cyber crime antara lain: penipuan lelang online, penipuan kartu kredit, pemalsuan identitas,
pornografi, dll.
Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai
berikut:
a.

Kejahatan kerah biru (blue collar crime)

Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara
konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b.

Kejahatan kerah putih (white collar crime)

Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi,
kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia
maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas.
Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal
berikut:
1.

Ruang lingkup kejahatan


3

2.

Sifat kejahatan

3.

Pelaku kejahatan

4.

Modus Kejahatan

5.

Jenis kerugian yang ditimbulkan

Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi
beberapa jenis sebagai berikut:
a.

Unauthorized Access

Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu
sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik
sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan
ini.
b.

Illegal Contents

Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet
tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
c.

Penyebaran virus secara sengaja

Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang
yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke
tempat lain melalui emailnya.
d.

Data Forgery

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen
penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau
lembaga yang memiliki situs berbasis web database.
e.

Cyber Espionage, Sabotage, and Extortion

Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk


melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan
dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program
komputer atau sistem jaringan komputer yang terhubung dengan internet.
f.

Cyberstalking

Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang.
Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan
media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat
tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
4

g.

Carding

Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang
lain dan digunakan dalam transaksi perdagangan di internet.
h.

Hacking dan Cracker

Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari
sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka
yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh
dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya
untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas,
mulai dari pembajakan account milik orang lain, pembajakan situs web, probing,
menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut
sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan
melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
i.

Cybersquatting and Typosquatting

Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama


perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut
dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat
domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut
merupakan nama domain saingan perusahaan.
j.

Hijacking

Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling
sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
k.

Cyber Terorism

Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau
warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus
Cyber Terorism sebagai berikut :

Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan


detail serangan dalam file yang di enkripsi di laptopnya.

Osama Bin Laden diketahui menggunakan steganography untuk komunikasi


jaringannya.

Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip
untuk melakukan hacking ke Pentagon.

Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang
lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda
anti-American, anti-Israel dan pro-Bin Laden.

Berdasarkan Motif Kegiatan

Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua
jenis sebagai berikut :
a.

Cybercrime sebagai tindakan murni kriminal

Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan
karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai
sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor
kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga
pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan.
Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam
contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju,
pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
b.

Cybercrime sebagai kejahatan abu-abu

Pada jenis kejahatan di internet yang masuk dalam wilayah abu-abu, cukup sulit
menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya
terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini
adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan
mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem
operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan
sebagainya.
Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi
beberapa kategori seperti berikut ini :
a.

Cybercrime yang menyerang individu (Against Person)

Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang
memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh
kejahatan ini antara lain :

Pornografi

Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan


material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.

Cyberstalking

Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan


memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara
berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau
seksual, religius, dan lain sebagainya.

Cyber-Tresspass

Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking.
Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
b.

Cybercrime menyerang hak milik (Againts Property)


6

Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain.
Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui
dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding,
cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik
orang lain.
c.

Cybercrime menyerang pemerintah (Againts Government)

Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap


pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam
pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan
communication system milik orang lain atau umum di dalam cyberspace. Fenomena
cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan
lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak
memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara
penanggulangannya :
a.

Mengamankan sistem

Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian
dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem
secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan
tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang
terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan
menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara
personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap
pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui
jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan
pengamanan Web Server.
b.

Penanggulangan Global

The Organization for Economic Cooperation and Development (OECD) telah membuat
guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime,
dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul ComputerRelated Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang
harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1.

melakukan modernisasi hukum pidana nasional beserta hukum acaranya.

2.
meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar
internasional.
3.
meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime.

4.
meningkatkan kesadaran warga negara mengenai masalah cybercrime serta
pentingnya mencegah kejahatan tersebut terjadi.
5.
meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral,
dalam upaya penanganan cybercrime
Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal
yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah
kejahatan di dunia cyber atau, cybercrime. Hilangnya batas ruang dan waktu di Internet
mengubah banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon
tanpa ijin. Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus?
Apakah batasan dari sebuah cybercrime? Seorang yang baru mengetuk pintu ( port
scanning ) komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini
masih dalam batas ketidak-nyamanan
( inconvenience ) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan
pembuat virus? Bagaimana kita menghadapi cybercrime ini? Bagaimana aturan / hukum yang
cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia? Banyak sekali
pertanyaan yang harus kita jawab.
Contoh kasus di Indonesia
Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari
sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang
dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara
fisik, pencurian account cukup menangkap userid dan password saja. Hanya informasi
yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang
dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak.
Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini
banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh
dua Warnet di Bandung.
Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah
mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan
dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia
menunjukkan satu situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk
menjerat cracker ini?
Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke
server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan
melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia
di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target
menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal
ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek
kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan
firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan
pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja)
ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai
kejahatan?
8

Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat
diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap
(untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis
Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi
jenis operating system yang digunakan.
Virus . Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran
umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya
terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam.
Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.
Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan
serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat
memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun
pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan
servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila
seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak
dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS
attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan
(menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS
attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan,
dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS
attack saja.
Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name)
digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang
mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan
kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan
calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah
menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus:
mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat
domain plesetan, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus
klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk
mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk
melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan
munculnya sendmail worm (sekitar tahun 1988) yang menghentikan sistem email Internet
kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT).
Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi
orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan
semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi
tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai
saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di
Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

Kesimpulan
Kasus kejahatan dalam teknologi informasi / cybercrime merupakan tanggung jawab kita
semua serta kesadaran diri kita,karena hal tersebut dapat merugikan pengguna internet lain
bahkan negara. walaupun sesungguhnya untuk melacak kasus cybercrime memanglah sulit
karena cybercrime dapat berpindah pindah dalam mengakses internet oleh karena itu haruslah
dibuat suatu lembaga yang mampu menangani masalah seperti ini serta memberikan
pendidikan IT yang lebih profesional dalam pengembangan komputer/IT.
Daftar pustaka
http://ilmucerdas.wordpress.com/profil/materi/modus-kejahatan-IT/
http://byharts.blogspot.com/2014/02/cybercrime-pada-teknologi-informasi.html
http://en.wikipedia.org/wiki/kejahatan-teknologi-informasi
http://www.docstoc.com/docs/100820146/modus_kejahatan_IT

10